POR; SARELA PARDO. INGENIERA DE SISTEMAS.
Si en algo tiene que ser solidario la ciudadanía, es compartir el conocimiento que se tenga sobre la seguridad en tecnología, especialmente de la contraseñas que se utilizan para muchos delitos además de vaciar sus cuentas, .
Estamos en el mes de la CIBERSEGURIDAD y por ello se debe aprovechar que algunas organizaciones y medios advierten a los usuarios del peligro que corren algunas contraseñas que se utilizan para recordarlas fácilmente, lo delicado es que esto es aprovechado por los piratas que saben como descubrir una contraseña débil que son el blanco principal de los ciberaques..
FORMAS DE ATAQUES INFORMÁTICAS PARA ROBAR SU CONTRASEÑA.
Son muchas las formas que estos ladrones informáticos utilizan para descifrar contraseñas, tienen diferentes técnicas e incluso compran plataformas o credenciales en la web oscura y así engañar al usuario para que este revele su contraseña en el famoso ataque de phishing.
Una de las formas de contraseña débil son aquellas de 4 o 5 caracteres que llevan letras mayúsculas y minúsculas, símbolos y números son fáciles de ser hackeados instantáneamente, una contraseña de 8 caracteres o nueve las descubren en unas ocho horas, e decir, ellos tienen todo el tiempo ya que ese es su oficio.
Una de las recomendaciones que entregamos a los lectores, es que utilicen un mínimo de 12 caracteres, ya que entre más caracteres se utilicen, mejora su seguridad y los delincuentes cibernautas se demorarían por lo menos unos 1.000 año en averiguarla.
Los usuarios de estas redes de internet, por lo regular utilizan contraseñas muy poco robustas o ´débiles por aquello de que es fácil recordarlas y los ciberdelincuentes disfrutan esta debilidad que dejan al azar su seguridad y son fáciles de adivinar para los sabuesos de la delincuencia, por lo que nuestra recomendación es utilizar contraseñas un poco largas y copiarlas en lugar segura para no perderlas.
COLOMBIA se encuentra entre los país más perjudicado en Latinoamérica por hurto de de datos en función de contraseñas per cápita junto a México ((59’058.882), Colombia (29’071.6996), Chile (18’167.013) y Brasil (125’012-162) según el análisis que se realiza anualmente en el año 2021 de NordPass.
Por su parte el Diario Occidente de la ciudad de Cali, publicó en sus páginas parte muy importantes sobre el delito de los ciberdelincuentes y que transcribimos a continuación.
Occidente: “Por su parte, el 2021 Data Breach Investigations Report de Verizon reveló que el uso de tácticas de ingeniería social incrementó de forma alarmante, junto al robo de credenciales (casi en 61%). Las credenciales de configuración predeterminadas, robadas o vulnerables son ampliamente explotadas en la web, sobre todo en el lado de los usuarios y clientes, las cuales dieron paso a masivas brechas de seguridad en múltiples aplicaciones web, así como en servicios de la nube.
A fin de evitar que los usuarios sean hackeados por la utilización de contraseñas débiles, Oswaldo Palacios resalta la importancia de conocer las 4 tácticas que los piratas informáticos utilizan para descifrar las contraseñas, las cuales se explican a continuación:
Ingeniería social
Los ciberdelincuentes se hacen pasar por entidades legítimas como amigos, familiares, instituciones públicas y empresas conocidas. Los correos electrónicos o mensajes de texto recibidos parecerán genuinos, pero contendrán un enlace o archivo adjunto malicioso que, si se hace clic, descargará malware o lo llevará a una página que le pedirá que ingrese datos personales.
A medida que las personas se vuelven más cautelosas con los correos electrónicos, algunos piratas informáticos han comenzado a usar técnicas de phishing en SMS o mensajes de texto.
Ataques de fuerza bruta
Es un método de prueba y error utilizado para decodificar datos confidenciales. El atacante suele utilizar una computadora de alto rendimiento, que realiza una gran cantidad de cálculos por segundo y, en consecuencia, puede probar un gran número de combinaciones en el menor tiempo posible. Para ello llevan a cabo múltiples intentos de forma indiscriminada, sin embargo su éxito dependerá de la longitud y complejidad de la contraseña.
Ataques de diccionario
Es un método empleado para romper la seguridad de los sistemas basados en contraseñas en la que el atacante intenta dar con la clave adecuada probando todas (o casi todas) las palabras posibles o recogidas en un diccionario idiomático. Generalmente se emplean programas especiales que se encargan de ello. Este tipo de ataque suele ser más eficiente que un ataque de fuerza bruta.
Ataque keylogger
Este procedimiento es similar al phishing o suplantación de identidad y, por regla general, comienzan con una infección de malware. La víctima descarga un malware en su computadora al hacer clic en un enlace o archivo adjunto de un email. Una vez instalado el keylogger, este programa informático registra toda la actividad en Internet y envía esta información (credenciales incluidas) a los servidores de los ciberdelincuentes.
Contraseñas a prueba de todo
A fin de reforzar la seguridad en las contraseñas, Oswaldo Palacios recomendó una combinación de letras mayúsculas y minúsculas, números y símbolos u otros caracteres especiales, sin repetir el mismo carácter tres o más veces. Preferentemente debe ser una contraseña larga, cuantos más caracteres más complicada, ya que las combinaciones posibles crecen exponencialmente.
Además, agregó el directivo, no es aconsejable usar la misma contraseña para diferentes servicios, ya que si un hacker consiguiera descifrar una, pondría en riesgo el resto. También se deberá intentar cambiar las contraseñas una vez cada seis meses. Adicional a lo anterior, en lugar de una sola contraseña, se sugiere usar una frase, también conocida como frase de contraseña. Esto implica combinar varias palabras en una cadena larga de al menos 15 caracteres.
Recomendaciones
Una buena seguridad de contraseña implica más que solo crear passwords difíciles de adivinar. En ese sentido, el directivo aconseja necesario seguir las siguientes acciones para no caer en las trampas de la ciberdelincuencia:
Autenticación de dos factores: no solo necesitamos una contraseña, sino que hay un paso más que nos protege en caso de que alguien nos haya intentado hackear. Puede variar pero generalmente nos permitirá tener una contraseña y después debemos confirmar con un código de seis dígitos que recibimos a través de SMS o de una aplicación específica y que debemos introducir en la web o aplicación para poder acceder a nuestra cuenta.
Acceder a sitios que comiencen con https: Asegúrese de que cualquier sitio web donde ingrese las credenciales comience con “https:” en lugar de “http:”, y si un sitio es seguro, se mostrará un pequeño candado en la barra de direcciones.
Evitar Wi-Fi públicos: Si alguien con malas intenciones se conecta a esa red, podrá aprovecharse de otros usuarios rápidamente. Cuando esté en un Wi-Fi público, utilice una red privada virtual que establezca un “túnel” seguro y encriptado para sus transferencias de datos y haga que sea casi imposible de interceptar.
“Los profesionales de la seguridad han advertido durante mucho tiempo los riesgos de la reutilización de contraseñas, sin embargo la mayoría de las personas lo llevan a cabo. Por ello la mejor manera de generar contraseñas seguras y únicas sin tener que recordarlas es usar un administrador de contraseñas, el cual cifrará y almacenará las credenciales de inicio de sesión”, finalizó Oswaldo Palacios”. (Tomado diario Occidente de la ciudad de Cali).